آسیب پذیری پروتکل NTP

۱کمیته رکن چهارم – محققان شرکت امنیتی Google آسیب پذیری های چندگانه ای را در رابطه با پرتکل زمانی شبکه ارائه کرده اند.

به گزارش کمیته رکن چهارم،NTP یک پرتکل منبع باز می باشد که برای همزمان سازی زمان های سیستم بر روی شبکه مورد استفاده قرار می‌گیرد.
محققان شرکت امنیتی Google با نام های Neel Mehta و Stephen Roettger آسیب پذیری های چندگانه ای را در رابطه با پرتکل زمانی شبکه ارائه کرده اند. از آنجایی که این پرتکل به صورت گسترده ای در صنعت مورد استفاده قرار گرفته است، شرکت های امنیتی صنعتی گزارش هایی را ارئه کرده اند. لازم به ذکر است که این آسیب پذیری ها قابلیت بهره برداری از راه دور را داشته و اکسپلویت آن به صورت عمومی وجود دارد.
بهره برداری موفق از این آسیب پذیری به مهاجمان اجازه می دهد که کدهای دلخواه خود را اجرا کرده و سطح دسترسی خود را افزایش دهند. تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب پذیری ها به شرح زیر می باشد:
INSUFFICIENT ENTROPY
اگر کلید (key) احراز هویت در فایل پیکربندی لحاظ نشده باشد، ntpd کلید های تصادفی ضعیفی را تولید می کند که این کلیدها فراوانی چندانی ندارد. لازم به ذکر است که این آسیب پذیری در ژانویه ۲۰۱۰ بازبینی شده بود. شناسه CVE-2014-9293 به این آسیب پذیری اختصاص یافته است.
USE OF CRYPTOGRAPHICALLY WEAK PNRG
در ضمن مطلب گذشته که کلیدهای ضعیفی تولید می شد، این کلیدها به صورت متقارن و قابل حدس بوده است. همچنین شناسه CVE-2014-9294 به این آسیب پذیری اختصاص یافته است.
STACK-BASED BUFFER OVERFLOWS
یک مهاجم می تواند از راه دور از طریق ارسال بسته های خاص، حمله stack buffer overflow را انجام دهد و به صورت بالقوه می تواند کدهای دلخواه را اجرا کرده و سطح دسترسی خود را افزایش دهد. شناسه CVE-2014-9295 به این آسیب پذیری اختصاص یافته است.
MISSING RETURN ON ERROR
در کدهای NTP، قسمتی که کد قرار دارد، زمانی که خطایی در طول پروسه ایجاد شود، پردازش را متوقف نمی کند. این موضوع باعث می شود گستردگی سیستم

 تحت تاثیر قرار بگیرد. شناسه CVE-2014-9296 به این آسیب پذیری اختصاص یافته است.
لازم به ذکر است تمامی این آسیب پذیری ها قابلیت بهره برداری از راه دور را داشته و یک مهاجم با سطح مهارت پایین می تواند از این آسیب پذیری بهره برداری کند.
آخرین نسخه ای که در رابطه با NTP ارائه شده است در اینجا می باشد.

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می شود که اقدامات زیر انجام شود:
ایزوله کردن سیستم های کنترل صنعتی از اینترنت
شبکه سیستم های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم
زمانی که اپراتور ها نیاز به دسترسی از راه دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.